第三章PKI/PMI技术及应用PKIPublicKeyInfrastructure公开密钥基础设施第三章PKI/PMI技术及应用仅提供公钥/私钥并能保证可信赖身份吗?Alice-Bob:我是Alice,我的公钥是Kua,你选择一个会话密钥K,用Kua加密后发给我;Bob-Alice:Ekua(K);Bob-Alice:利用K加密传输消息中间人攻击Man-in-the-MiddleMalloryKumKumEkum(K)Mallory-Alice:Ekua(K);Alice和Bob准备进行如下的秘密通信第三章PKI/PMI技术及应用S拥有所有用户的公开密钥,用户A使用以下协议向S申请B的公开密钥Kb:1:A-S:A||B||Ra2:S-A:S||SS(S||A||Ra||Kb)SS()表示S利用私有密钥签名试分析该协议的漏洞。第三章PKI/PMI技术及应用为什么要PKI可信赖的身份是一切交互活动的基础–结交朋友–贸易往来可信电子身份是电子网络交互的基础–电子商务–电子政务可信赖身份的获得–朋友的介绍–权威机构颁发的身份证明•公安局颁发的身份证•工商局颁发的营业执照第三章PKI/PMI技术及应用无法确定公开密钥持有人的真实身份需要一种安全有效的发布公钥的机制–提供可信身份–保证公钥和可信身份的对应关系–保证公钥没有被篡改第三章PKI/PMI技术及应用PKI(PublicKeyInfrastructure)PKI是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。PKI首先是适用于多种环境的框架,这个框架避免了零碎的、点对点的、特别是那些没有互操作性的解决方案,它引入了可管理的机制以及跨越多个应用和多种计算平台的一致安全性。第三章PKI/PMI技术及应用PKI公钥技术–如何提供数字签名功能–如何实现不可否认服务–公钥和身份如何建立联系•为什么要相信这是某个人的公钥–公钥如何管理方案:引入证书(Certificate)–通过证书把公钥和身份关联起来第三章PKI/PMI技术及应用PKI的发展1976年,提出RSA算法20世纪80年代,美国学者提出了PKI的概念为了推进PKI在联邦政府范围内的应用,1996年就成立了联邦PKI指导委员会1996年,以Visa、MastCard、IBM、Netscape、MS、数家银行推出SET协议,推出CA和证书概念1999年,PKI论坛成立2000年4月,美国国防部宣布要采用PKI安全倡议方案2001年6月13日,在亚洲和大洋洲推动PKI进程的国际组织宣告成立,该国际组织的名称为“亚洲PKI论坛”,其宗旨是在亚洲地区推动PKI标准化,为实现全球范围的电子商务奠定基础第三章PKI/PMI技术及应用第三章PKI/PMI技术及应用证书(DigitalCertificate)数字证书也称为数字标识(DigitalCertificate,或DigitalID)。它提供了一种在Internet等公共网络中进行身份验证的方式,是用来标识和证明网络通信双方身份的数字信息文件。数字证书由一个权威的证书认证机构(CA)发行,在网络中可以通过从CA中获得的数字证书来识别对方的身份。第三章PKI/PMI技术及应用证书格式目前有X.509、WTLS(WAP)和PGP等多种数字证书,但应用最为广泛的是X.509,X.509为数字证书及其CRL格式提供了一个标准。第三章PKI/PMI技术及应用证书格式第三章PKI/PMI技术及应用X.509证书格式版本1、2、3序列号–在CA内部唯一签名算法标识符–指该证书中签名算法签发人名字–CA的名字有效时间–起始和终止时间实体名字第三章PKI/PMI技术及应用实体的公钥信息–算法–参数–密钥签发人唯一标识符实体唯一标识符扩展域签名-颁发者签名第三章PKI/PMI技术及应用PKI提供的服务认证–采用数字签名技术,签名作用于相应的数据之上•被认证的数据:数据源认证服务•用户发送的远程请求:身份认证服务完整性–PKI采用了两种技术•数字签名:既可以是实体认证,也可以是数据完整性•MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5保密性–用公钥分发随机密钥,然后用随机密钥对数据加密不可否认–发送方的不可否认:数字签名–接收方的不可否认:收条+数字签名第三章PKI/PMI技术及应用PKI的实现在实现方式上,支持SSL、IPoverVPN、SPMIME等协议,因而PKI可以支持Web加密、VPN和安全邮件等应用。第三章PKI/PMI技术及应用PKI的组成第三章PKI/PMI技术及应用PKI的组成-PKI安全策略PKI安全策略包括:CA的创建和运作方式。证书的申请、发行、接收和废除方式。密钥的产生、申请、存储和使用方式。第三章PKI/PMI技术及应用PKI的组成-认证机构CACertificateAuthority认证机构(CA)也称为“认证中心”,它是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。第三章PKI/PMI技术及应用PKI的组成-注册机构RARegisteredAuthority提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。RA主要完成收集用户信息和确认用户身份的功能。第三章PKI/PMI技术及应用PKI的组成-证书发布系统证书发布系统负责证书的发放。目前一般要求证书发布系统可以Web方式与Internet用户交互,用于处理在线证书业务,方便用户对证书进行申请、下载、查询、注销、恢复等操作。第三章PKI/PMI技术及应用PKI的组成-PKI应用PKI的应用非常广泛,包括在Web服务器和浏览器之间的通信、电子邮件、电子数据交换(EDI)、在Internet上的信用卡交易和虚拟私有网(VPN)等。同时,随着以Internet为主的计算机网络的发展,新的PKI的应用也在不断出现和发展。API第三章PKI/PMI技术及应用CA的概念认证机构(CA)是整个网上电子交易等安全活动的关键环节,主要负责产生、分配并管理所有参与网上安全活动的实体所需的数字证书。在公开密钥体制中,数字证书是一种存储和管理密钥的文件。CA是一个具有权威性、可信赖性和公正的第三方信任机构,专门解决公开密钥机制中公钥的合法性问题。CA是整个PKI的核心,负责发放和管理数字证书,类似于身份证和出口护照等证书的发证机关。第三章PKI/PMI技术及应用CA的主要职能制订并发布本地CA策略。但本地CA策略只能是对上级CA策略的的补充,而不能违背。对下属各成员进行身份认证和鉴别。发布本CA的证书,或代替上级CA发布证书。产生和管理下属成员证书。证实RA的证书申请,向RA返回证书制作的确认信息,或返回已制作好的证书。接收和认证对它所签发的证书的撤销申请。产生和发布它所签发的证书和CRL。·保存证书信息、CRL信息、审计信息和它所制订的策略。第三章PKI/PMI技术及应用CA的组成一个典型CA系统包括安全服务器、注册机构RA、CA服务器、LDAP目录服务器和数据库服务器等第三章PKI/PMI技术及应用CA的组成CA服务器是整个认证机构的核心,负责证书的签发。第三章PKI/PMI技术及应用CA的组成注册机构RA-注册机构服务器面向注册机构的操作员,承上启下的作用:一方面向CA转发安全服务器传输过来的证书申请请求;另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤消列表。第三章PKI/PMI技术及应用CA的组成LDAP服务器提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。这样其他用户通过访问LDAP服务器就能够得到数字证书。第三章PKI/PMI技术及应用CA的组成数据库服务器是认证机构中的关键组成部分,用于认证机构中数据(如密钥和用户信息等)、日志等统计信息的存储和管理。第三章PKI/PMI技术及应用CA之间的信任关系认证机构(CA)用于创建和发布证书,但一个CA一般仅为一个称为安全域(securitydomain)的有限群体发放证书。每个CA只覆盖一定的作用范围,不同的用户群体往往拥有各自不同的CA。在X.509规范中对于信任的定义是:如果实体A认为实体B会严格地按照A对它的期望那样行动,我们就说A信任B。信任关系是PKI系统中的重要组成部分,用来研究用户与CA的信任关系以及CA间的相互信任关系。第三章PKI/PMI技术及应用CA之间的信任关系所有终端都信任某一个CA,每个证书路径都起始于该CA,称为信任锚(trustanchor)-证书链(CertificationChain)第三章PKI/PMI技术及应用CA之间的信任关系-桥CA信任模型第三章PKI/PMI技术及应用Web信任模型浏览器厂商在浏览器(如InternetExplorer、MozillaFirefox、Opera等)中内置了多个根CA,每个根CA相互间是平行的,浏览器用户同时信任多个根CA并把这些根CA作为自己的信任锚。第三章PKI/PMI技术及应用Web信任模型第三章PKI/PMI技术及应用以用户为中心的信任模型在以用户为中心的信任模型中,每个用户都直接决定信赖哪个证书和拒绝哪个证书。没有可信的第三方作为CA,终端用户就是自己的根CA第三章PKI/PMI技术及应用层次结构CA中证书的验证-证书链第三章PKI/PMI技术及应用密钥管理密钥管理也是PKI系统(主要指CA)中的一个核心问题。密钥管理主要是指密钥对的安全管理,包括密钥产生、密钥备份、密钥恢复和密钥更新等。密钥产生密钥对的产生是证书申请过程中重要的一步,其中产生的私钥由用户保留,公钥和其他信息则交由CA中心进行签名,从而产生证书。第三章PKI/PMI技术及应用密钥管理密钥备份和恢复在部署和使用PKI系统时,PKI系统的提供者必须确保即使密钥丢失,受密钥加密保护的重要信息也必须能够恢复。密钥更新对每一个由CA颁发的证书都会存在有效期,密钥对生命周期的长短由签发证书的CA中心来确定,每一个CA系统所颁发的证书的有效期限有所不同,一般大约为2~3年。当用户的私钥被泄漏或证书的有效期快到时,用户应该更新私钥。第三章PKI/PMI技术及应用证书及管理PKI采用证书管理公钥,通过第三方的可信任机构CA把用户的公钥和用户的其他标识信息捆绑在一起,在Internet或Intranet上验证用户的身份。数字证书的管理方式在PKI系统中起着关键作用。第三章PKI/PMI技术及应用我国PKI应用现状中国的CA中心建设从1998年底开始。第一个电信行业CA-----CTCA2001年成立中国PKI论坛三类CA中心–行业性CA中心中国金融认证中心(CFCA,)•金融:建行、招商、中行、工行、农行、交行–区域性CA中心•北京、上海、广东、山东、湖北、安徽CA中心()–商业性CA中心企业创办的认证机构07年7月,上海CA累计发放数字证书突破90万大关。04年数据:已建成CA中心近80个,发放电子证书超过500万张。存在问题是各自采用的技术和现实行政问题导致不能互连互通。第三章PKI/PMI技术及应用CFCA情况介绍CFCA近期情况(03年):–已发证书近十一万(80%B2B、20%B2C)–已建RA28个(银行12、证券16),RA已稳定–目录查询系统已稳定06年7月,CFCA数字证书发放突破100万张CFCA/PKI典型应用:–网上银行(B2B、B2C)–网上证券–网上税务–银联卡网上应用第三章PKI/PMI技术及应用实验操作-数字证书的应用过Internet上的证书服务来获取和管理数字证书。具体使用了网证通NETCA电子认证系统